ZASTOSOWANIE SYSTEMÓW INFORMATYCZNYCH DO DOKUMENTOWANIA ZDARZEŃ KRYZYSOWYCH
|
|
- Włodzimierz Grzelak
- 6 lat temu
- Przeglądów:
Transkrypt
1 ZASTOSOWANIE SYSTEMÓW INFORMATYCZNYCH DO DOKUMENTOWANIA ZDARZEŃ KRYZYSOWYCH Dorota WOJTYTO, Wiesław KULMA Streszczenie: W artykule przedstawiono systemy informatyczne, które wspomagają dokumentowanie zdarzeń kryzysowych, przepływ informacji o zagrożeniach, a także proces zarządzania ryzykiem tymi zdarzeniami. Wśród narzędzi komputerowych, które mogą być wykorzystane w tym celu na uwagę zasługują dwa: program e-risk oraz e-czk (elektroniczne Centrum Zarządzania Kryzysowego). W artykule zaprezentowano główne funkcjonalności tych programów oraz przykładowe ich zastosowanie. Słowa kluczowe: zdarzenia kryzysowe, dokumentowanie, przepływ informacji, wspomaganie komputerowe, e-czk, zarządzanie ryzykiem, e-risk, zarządzanie kryzysowe. 1. Wprowadzenie Otoczenie zewnętrzne przedsiębiorstwa oprócz uwarunkowań społecznych, ekonomicznych, międzynarodowych, prawno-politycznych, technologicznych oraz demograficznych jest determinowane również poprzez występowanie różnego rodzaju zdarzeń kryzysowych, które często występują nagle, niespodziewanie, są nieprzewidywalne lub charakteryzują się wysokim poziomem strat. Sytuacje te mają niebagatelny wpływ na realizowanie celów przedsiębiorstwa. Mogą one spowodować zakłócenia w jego funkcjonowaniu lub całkowicie sparaliżować działalność gospodarczą na danym terenie. Dlatego też istotnym jest identyfikacja, analiza oraz ocena tych zagrożeń w kontekście całościowego funkcjonowania przedsiębiorstwa. Wśród zdarzeń kryzysowych, które stanowią zagrożenia zewnętrzne dla organizacji można wyróżnić przede wszystkim zagrożenia naturalne, techniczne oraz społeczne [7]. Często też do tego podziału zalicza się zagrożenia militarne. Jednakże w dobie współczesnych problemów bezpieczeństwa znacznie częściej przywiązuje się uwagę do zagrożeń asymetrycznych, głównie działań o podłożu terrorystycznym. Stąd zagrożenia zewnętrzne dla przedsiębiorstwa stanowią jednocześnie zagrożenia bezpieczeństwa państwa. Ich rozmiar, rodzaj, charakterystyka przebiegu, poziom strat oraz czas powstawania i trwania odpowiednio klasyfikuje je jako sytuacje kryzysowe. Występowanie zagrożeń naturalnych jest podyktowane głównie zmianami klimatycznymi. Ponadto współmiernie postęp cywilizacyjny oraz nasilająca się interwencja człowieka w środowisko przyczyniają się do zaistnienia incydentów, często na coraz szerszą skalę. Zwiększone ryzyko rozprzestrzeniania się zagrożeń naturalnych wynika także ze swobody poruszania się człowieka po świecie. Sprzyja to niejednokrotnie rozwojowi, np. epidemii i jej odmian [11]. Przyczyną powstawania zagrożeń naturalnych są czynniki związane między innymi z ruchami skorupy ziemskiej, przeobrażającym się klimatem oraz oddziaływaniem żywiołów [7]. Źródłem zagrożeń naturalnych są siły przyrody oraz czynniki fizyczne [11]. Do najczęściej występujących zagrożeń kryzysowych zaliczamy: powodzie, huragany, pożary naturalne (np. lasów), trzęsienia ziemi, epidemie, osuwiska, intensywne i długotrwałe opady atmosferyczne, susza, mrozy itp.
2 Z kolei zagrożenia techniczne są wynikiem działalności gospodarczej człowieka, uwarunkowane, postępem naukowo-technicznym oraz rozwojem cywilizacyjnym społeczeństwa [6]. Podstawowy podział zagrożeń technicznych to: pożary, katastrofy górnicze, budowlane i komunikacyjne, awarie oraz skażenia. Zagrożenia społeczne to procesy internacjonalizacji, które powodują zagrożenia dla rozmaitych dziedzin funkcjonowania społeczeństwa, państwa, struktur gospodarczych, a ich skutki mają charakter negatywny. Do zagrożeń tych należą: problemy demograficzne, migracje, niepokoje społeczne, przestępczość zorganizowana oraz zagrożenia ekonomiczne. Na uwagę zasługuje również zjawisko terroryzmu, które w doświadczeniach ubiegłych lat pokazuje, że jest to zagrożenie, które potrafi całkowicie zdominować i sparaliżować funkcjonowanie struktur gospodarczych i administracyjnych. Główne obiekty tych działań to urzędy, budynki użyteczności publicznej, instalacje przemysłowe, środki komunikacyjne, a także obiekty gospodarcze. Problematykę zagrożeń i sytuacji kryzysowych bezpieczeństwa państwa reguluje Ustawa o zarządzaniu kryzysowym. Priorytetowe założenia tego aktu normatywnego wskazują, że zajmowanie się zagrożeniami kryzysowymi polegają przede wszystkim na: zapobieganiu ich powstawania, przygotowaniu się na ich wystąpienie, reagowaniu w przypadku ich zaistnienia oraz odbudowy i powrotu do stanu sprzed sytuacji kryzysowej [9]. Są wobec tego przygotowywane przez administrację państwową plany i działania, które zmierzają do właściwego przewidywania i przygotowania się do nadejścia zagrożenia oraz minimalizowania jego potencjalnych skutków. Ponadto Ustawa o zarządzaniu kryzysowym wskazuje na kilka ważnych elementów, które dotyczą sytuacji kryzysowych, a mianowicie [9]: gromadzenie informacji o zagrożeniach, analizę zebranych informacji o nich, identyfikację, analizę oraz ocenę ryzyka zagrożeń, monitorowanie zdarzeń, pełnienie całodobowego dyżuru w celu zapewnienia przepływu informacji, zapewnienie koordynacji polityki informacji organów administracji publicznej w czasie sytuacji kryzysowej, informowanie podmiotów biorących udział w zarządzaniu kryzysowym o potencjalnych zagrożeniach oraz działaniach podjętych przez właściwe organy, dokumentowanie podjętych działań oraz współdziałanie z centrami zarządzania kryzysowego. Biorąc pod uwagę powyższe założenia wynikające z Ustawy o zarządzaniu kryzysowym oraz pogłębiający się rozwój społeczeństwa informacyjnego można stwierdzić, że zastosowanie systemów informatycznych do wspomagania działań związanych z zagrożeniami kryzysowymi to nadrzędny imperatyw. Ułatwiają one bowiem zarówno obsługę zdarzeń kryzysowych, ich dokumentowanie, dystrybucję informacji, proces zarządzania ryzykiem, a jednocześnie są doskonałą bazą danych dla wszystkich osób, które zajmują się tą problematyką. 2. Proces zarządzania ryzykiem zdarzeń kryzysowych z wykorzystaniem programu komputerowego e-risk Zgonie z normą PN-ISO 31000:2012 [5] proces zarządzania ryzykiem zdarzeniami kryzysowymi składa się z kilku etapów: określenia celów i zadań danej organizacji, identyfikacji zagrożeń, analizy ryzyka, oceny ryzyka, reakcji na ryzyko oraz monitorowania i komunikacji. W niniejszej pracy wspomaganie komputerowe procesu zarządzania ryzykiem dotyczy zastosowania programu informatycznego e-risk. Jest to narzędzie uniwersalne, które może być zarówno wdrożone w przedsiębiorstwie, jak i w jednostkach administracji samorządowej.
3 Oprogramowanie ułatwia przeprowadzenie procesu zarządzania ryzykiem na każdym etapie oraz uzyskanie w prosty sposób dostępu do informacji i bazy danych. Jednocześnie jest oparte na wielu standardach zarządzania ryzykiem, w tym COSO II (zintegrowane zarządzanie ryzykiem) czy normie PN-ISO 31000:2012 [4]. Na potrzeby niniejszej pracy przeprowadzono przykładowy proces zarządzania ryzykiem zagrożeń kryzysowych za pomocą aplikacji e-risk portal, wersja na licencji Politechniki Częstochowskiej. W celu przybliżenia funkcjonalności programu e-risk proces zarządzania ryzykiem przeprowadzono dla jednostki samorządowej, dla której jako główny obiekt wybrano Szkołę Podstawową. Jako cel wskazano zapobieganie zagrożeniom zewnętrznym dla organizacji i minimalizowanie ich skutków. Następnie zidentyfikowano trzy zagrożenia (definiowane w programie jako zdarzenia): powódź, strajk i pożar. Są to odpowiednio zagrożenia: naturalne, społeczne i techniczne. Analiza ryzyka polegała na określeniu głównych parametrów: prawdopodobieństwa i skutków zagrożeń. Wybrano do tego celu następującą metodyką w skali pięciostopniowej: 1-prawie niemożliwe, 2-mało prawdopodobne, 3-możliwe, 4-prawdopodobne, 5-bardzo możliwe. Podobną skalę wybrano dla trzech rodzajów strat: finansowych, organizacyjnych i wpływających na bezpieczeństwo ludzi, gdzie 1-oznacza stratę nieznaczącą, 2-niewielką, 3-średnią, 4- istotną, 5-katastrofalną. Zasadniczym celem analizy było określenie wartości ryzyka poprzez przemnożenia wartości prawdopodobieństwa i skutków (zgodnie ze wzorem R=PxS, gdzie R- ryzyko, P- prawdopodobieństwo, S-skutki/ straty). Ocena ryzyka polegała na określeniu poziomu ryzyka, według następującej skali: 1-3 oznacza ryzyko małe, 4-12 to ryzyko średnie oraz to ryzyko duże. Następnie etap reakcji na ryzyko polegał na określeniu mechanizmów kontroli (wybrano: zakup gaśnic, wały przeciwpowodziowe, zbiornik retencyjny, przeglądy techniczne) w stosunku do zidentyfikowanych zagrożeń oraz ocenę skuteczności tych mechanizmów kontroli. Na tym etapie wskazano również sposób postępowania z wyznaczonym poziomem ryzyka. Pierwszą zasadniczą funkcjonalnością programu jest tworzenie dowolnej liczby baz danych, w zależności od potrzeb jednostki. Stąd na potrzeby pracy utworzono bazę danych pod nazwą Risk. Po jej wyborze utworzono okno Monity, które pełni rolę informacyjną o nadchodzących zdarzeniach lub zadaniach do wykonania (rys. 1). W tym miejscu istotne jest również sprecyzowanie terminarza, który przypomina o wykonaniu czynności związanych z zarządzaniem ryzykiem w wyznaczonym czasie. Za pomocą tej funkcji programu realizowany jest etap kontroli procesu zarządzania ryzykiem. Tworzenie bazy danych ma na celu przygotowanie odpowiednich danych do przeprowadzenia analizy ryzyka. Poprzez kreator formularzy definiuje się elementy, które będą poddawane analizie i ocenie. W pracy przygotowano definicje dla wybranej jednostki samorządowej wraz z badanymi obiektami, przyporządkowano jej występujące lub potencjalne zagrożenia, a następnie mechanizmy kontroli (środki zapobiegawcze) w stosunku do zdefiniowanych zdarzeń (zagrożeń), co przedstawiają rysunki 2 4. W zależności od definiowanego czynnika przyporządkowuje się mu jego właściwości. Czynnikami tymi są: jednostka, zdarzenia, mechanizmy kontroli. Do właściwości należą: opis, lista rozwijalna, pole tekstowe, częstotliwość i inne. Dla jednostki samorządowej określa się przede wszystkim jej szczegółowy opis. Z kolei zdarzenie posiada takie właściwości, jak: opis zdarzenia, przyczyny wystąpienia oraz częstotliwość oceny. Z listy rozwijalnej określono kategorię zagrożenia (naturalne, techniczne, społeczne), przykładową pięciostopniową skalę prawdopodobieństwa wraz z uzasadnieniem. Następnie określono pięciostopniową skalę skutków finansowych, organizacyjnych i wpływających na zdrowie i
4 bezpieczeństwo ludzi, także wraz z uzasadnieniem wyboru. Dla mechanizmów kontroli określono takie właściwości, jak: opis poszczególnych mechanizmów kontroli, roczna częstotliwość oceny oraz skuteczność mechanizmów kontroli. Zarówno dla zdefiniowanych zdarzeń (tutaj: powódź, pożar, strajk), jak i mechanizmów kontroli (tutaj: zakup gaśnic, wały przeciwpowodziowe, zbiornik retencyjny, przeglądy techniczne) można dokonywać oceny lub edycji w celu uzupełnienia danych (rys. 5.). Natomiast po czynnościach oceny nie można dokonywać zmian, chyba że termin aktualizacji na to wskazuje. Rys. 1. Okno aplikacji e-risk Monity Rys. 2. Kreator formularzy dla jednostki w programie e-risk
5 Rys. 3. Kreator formularzy dla zdarzenia w programie e-risk. Rys. 4. Kreator formularzy dla mechanizmów kontroli w programie e-risk Zasadniczym etapem stosowania aplikacji e-risk jest właściwa analiza ryzyka zdefiniowanych zagrożeń (rys. 6.). W tym celu na panelu pojawiają się te parametry, które można porównywać, obliczać, a następnie formułować wnioski końcowe. Dlatego też dokonano obliczeń związanych z wartością ryzyka inherentnego i rezydualnego (szczątkowego). Ryzyko inherentne stanowi nic innego, jak iloczyn prawdopodobieństwa i skutków. Termin ten stosuje się, gdy mamy dodatkowo do czynienia z ryzykiem rezydualnym, a zatem takim, które pozostaje na poziomie niekaceptowalnym lub częściowo akceptowalnym po zastosowaniu mechanizmów kontroli i należy go powtórnie zmniejszyć
6 poprzez odpowiednie działania. Następnie w programie zdefiniowano poszczególne rodzaje reakcji na wyznaczone ryzyko: akceptacja, działanie, unikanie, ograniczanie oraz dzielenie się. W tym celu dokonano opisu planowanych działań w odpowiedzi na to ryzyko. Wybrane elementy definicji zdarzenia są poddawane ocenie za pomocą przycisku ON (ocena). Ocena poszczególnych parametrów zagrożeń, jak również analiza ryzyka i całościowy proces zarządzania ryzykiem znajduje się w kompetencjach osoby uprawnionej, czyli administratora pełniącego rolę, np. menedżera ryzyka. Funkcja osoby zajmującej się problematyką ryzyka dotyczy: tworzenia relacji i raportów, określanie terminarzu oraz kontrola monitów, jak również definiowanie parametrów ryzyka dla zagrożeń i ich dalsza analiza. W pracy zastosowano analizę dla jednostki, zdarzeń i mechanizmów kontroli. Analiza polega na wyborze atrybutów spośród dostępnej listy, a następnie poprzez przycisk generuj dokonywaniu obliczeń. Wyniki można przedstawić na wykresie (rys.7.). Dane z wykresu można także wygenerować w arkuszu kalkulacyjnym Excel. Ponadto istnieje funkcja raportowania poprzez generowanie danych z bazy i publikacja ich w dowolnym formacie. Wyniki analizy i oceny wybranych zagrożeń przedstawiono za pomocą macierzy ryzyka, która uwzględnia dwa parametry dla zdarzenia powodzi: prawdopodobieństwa i strat związanych z ochroną zdrowia i bezpieczeństwem ludzi. Macierz obrazuje trzy poziomy ryzyka: niski (kolor zielony), średni (kolor żółty), wysoki (kolor czerwony). Dla analizowanego w niniejszej pracy zagrożenia (tu: powódź), poziom ten jest niski (oznaczony jako numer 1 w macierzy): P=1 i S=1, stąd R=1 (rys. 8.). W związku z tym reakcja na ryzyko w przypadku zidentyfikowanego zagrożenia powodzią będzie polegała jedynie na akceptacji. Rys. 5. Definiowanie ryzyka dla zdarzeń w programie e-risk
7 Rys. 6. Analiza ryzyka w programie e-risk Rys. 7. Tworzenie wykresów w programie e-risk Podsumowując rozważania dotyczące zastosowania aplikacji informatycznej e-risk do wspomagania procesu zarządzania ryzykiem dla zdarzeń kryzysowych, można stwierdzić, że bez wątpienia posiada ona funkcjonalności, które można wykorzystać dla dowolnej liczby zagrożeń, zarówno dla zagrożeń wewnętrznych organizacji, jak i zewnętrznych (naturalne, techniczne, społeczne). W programie można realizować poszczególne etapy procesu zarządzania ryzykiem, dzięki czemu może być on przeprowadzony w sposób holistyczny.
8 Rys. 8. Macierz ryzyka w programie e-risk 3. Proces dokumentowania i dystrybucji informacji o zdarzeniach kryzysowych z wykorzystaniem programu komputerowego e- CZK Procedura przepływu informacji o zdarzeniach kryzysowych polega na przyjęciu zgłoszenia o zdarzeniu, następnie wstępnej analizie i rejestracji tego zdarzenia, monitorowaniu go, a w konsekwencji działaniach logistycznych polegających na powiadamianiu (informowaniu), komunikowaniu oraz ostrzeganiu ludności o zaistniałej sytuacji. Aplikacja e-czk (Elektroniczne Centrum Zarządzania Kryzysowego) jest przeznaczona do rejestracji zdarzeń zaistniałych na danym terenie administracyjnym (program obsługuje zagrożenia z województwa śląskiego). Pozwala ona na przepływ informacji o zdarzeniach pomiędzy poszczególnymi podmiotami, które biorą udział w danym zdarzeniu kryzysowym (służby, jednostki administracji samorządowej-powiaty), a także na przepływnie informacji pomiędzy nimi (w relacji powiat województwo). Ponadto narzędzie to jest wykorzystywane do pełnego dokumentowania zagrożeń i ich stałego nadzoru. Program e- CZK stanowi doskonałe źródło informacji statystycznych, wykorzystywanych między innymi do zarządzania ryzykiem (a zatem aplikacja e-czk może posłużyć jako baza danych o zagrożeniach dla programu e-risk) [2]. Podstawowe funkcje aplikacji przedstawiają się następująco: rejestracja zdarzenia, uzupełnienie zdarzenia, wyszukiwanie zagrożeń, analiza, algorytmy, służba, komunikaty, nadzór i kontrola, raportowanie i inne. Ekran główny aplikacji przedstawia rysunek 9. Zawiera on listę zdarzeń aktualnie zarejestrowanych na terenie danego powiatu (należącego do województwa śląskiego) i pozostających w realizacji. Użytkownik przy wykorzystaniu filtra może zmieniać zawartość siatki rekordów. Ekran główny pozwala także na szybkie rejestrowanie instytucji lub osób zgłaszających..
9 Rys. 9. Ekran główny apliakcji e-czk Źródło: [2,3] Rys. 10. Formatka Opis zdarzenia w apliakcji e-czk Źródło: [2,3] Pierwszą zasadniczą funkcją dokumentowania zdarzeń kryzysowych w programie e- CZK jest rejestracja zdarzenia. Polega ona w pierwszej kolejności na określeniu rodzaju, kategorii zagrożenia, dacie zgłoszenia i dacie zaistnienia, wskazania dokładnej lokalizacji. Następnie dokonuje się opisu zdarzenia, tj. w sposób krótki i zwięzły zredagowanie
10 informacji o przebiegu zdarzenia i dokumentowania kolejnych, napływających komunikatów na temat aktualnej sytuacji kryzysowej (rys. 10.). Kolejną czynnością przy rejestracji zdarzenia w apliakcji e-czk jest wskazanie czynności podjętych w związku z zagrożeniem przez podmioty biorące w nim udział. Polega to na dokumentowanie tych czynności wykonanych w trakcie obsługi zdarzenia, a następnie wskazanie aktualnego stanu ich realizacji. Czynności te mogą także być wprowadzane poprzez moduł algorytmów. Natomiast formatka Podmioty w zdarzeniu jest przeznaczona do dokumentowania podmiotów (instytucje, służby, jednostki samorządowe), które obsługują dane zagrożenie. Każde zdarzenie może posiadać wiele podmiotów. Są one wprowadzane na podstawie książki teleadresowej. Ta z kolei stanowi zbiór podmiotów i osób prywatnych z możliwością zastrzeżenia numeru. Przy dokumentowaniu zdarzenia kryzysowego ważnym elementem jest również wskazanie instytucji zgłaszającej. Każde zdarzenie może posiadać wiele osób i podmiotów zgłaszających wprowadzanych także na podstawie książki teleadresowej. Bardzo istotną funkcjonalność apliakcji e-czk stanowi Zarządzanie zdarzeniem. Jest to moduł pozwalający na przypisywanie uprawnień do zdarzenia dla powiatów oraz nadawanie rangi wojewódzkiej. W przypadku zdarzeń o randze wojewódzkiej moduł ten nadzoruje całość życia zdarzenia. Dyżurny WCZK (Wojewódzkiego Centrum Zarządzania Kryzysowego) monitoruje całość obsługi zdarzeń wojewódzkich. Przypisuje uprawnienia do zdarzeń dla powiatów oraz akceptuje wnioski skierowane z powiatów. Równie istotną funkcjonalnością aplikacji e-czk jest Moduł komunikatów. Polega on na przesyłaniu informacji tekstowych pomiędzy podmiotami biorącymi udział w obsłudze zdarzenia. Każdy komunikat może posiadać dowolną ilość komentarzy i załączników. Za pośrednictwem modułu rozsyłane mogą być zarówno informacje, ostrzeżenia, jak i polecenia. Każdorazowe odebranie komunikatu przez odbiorcę jest rejestrowane. Wysyłanie komunikatów może odbywać się przy pomocy listy dostępnych jednostek biorących udział w zdarzeniu lub mapy województwa. Użytkownik może potwierdzić odbiór i zamknąć okno lub odpowiedzieć do nadawcy komunikatu. Komunikat będzie się pojawiał do czasu potwierdzenia odbioru. Istnieją trzy metody wysyłania komunikatów: poprzez moduł obsługi komunikatów, komunikator tzw. P2P (rys. 11.) lub CHAT. W aplikacji e-czk możliwe jest posługiwanie się Modułem raportowania. Umożliwia on tworzenie raportu zgodnie z indywidualnie określonymi punktami oraz raportowanie zawartości siatki rekordów bądź pojedynczego zdarzenia. Raport budowany jest zgodnie z parametrami zadeklarowanymi przez użytkownika. Może być generowany jako dobowy, tygodniowy, miesięczny lub wysyłany do Centralnej Aplikacji Raportującej (system raportowania o zagrożeniach dla służb i instytucji o zasięgu krajowym stworzone przez Rządowe Centrum Bezpieczeństwa) [10]. Narzędzie informatyczne e-czk oprócz opisanych w niniejszej pracy funkcjonalności posiada także inne zastosowania. Za jej pomocą można wyszukiwać zdarzenia z przeszłości, tworzyć tabele statystyczne, analizować i porównywać wyniki. Oprogranmowanie zawiera także formularz zapytań służący zbieraniu informacji, a następnie możliwość tworzenia tabel i wykresów z danymi. Ponadto w aplikacji istnieje możliwość wymiany i przesyłania plików oraz interakcji z mapami graficznymi. Użycie aplikacji wymaga dostępu do sieci internetowej.
11 Rys. 11. Formatka Moduł komunikatów w apliakcji e-czk Źródło: [2,3] 5. Wnioski Podsumowując rozważania dotyczące zastosowania systemów informatycznych do dokumentowania zdarzeń kryzysowych można przytoczyć kilka wniosków. Po pierwsze, zagrożenia kryzysowe stanowią istotną część otoczenia zewnętrznego przedsiębiorstwa, które wpływają na jego funkcjonowania. Występowanie zdarzeń kryzysowych mogą powodować czasowe zakłócenia w działalności gospodarczej oraz generować duże straty (przede wszystkim ludzkie i materialne). Co prawda zagrożeniami kryzysowymi zajmują się wyspecjalizowane do tego jednostki administracji samorządowej i rządowej w ramach ogólnego bezpieczeństwa państwa, których obowiązki wynikają z Ustawy o zarządzaniu kryzysowym, jednakże każde przedsiębiorstwo powinno oceniać ryzyko występowania tego rodzaju zagrożeń (między innymi ze względu na ubezpieczenie przedsiębiorstwa). Nie należy zatem bagatelizować zjawisk kryzysowych (często nagłych, niespodziewanych, nieprzewidywalnych), gdyż mogą one stanowić nieodwracalne skutki dla przedsiębiorstwa. Postęp technologii informatycznej wymusza konieczność posługiwania się narzędziami komputerowymi, które w znaczny sposób ułatwiają obsługę dokumentowania zagrożeń kryzysowych oraz wymianę informacji o nich pomiędzy zainteresowanymi i uprawnionymi do tego osobami. Jednocześnie stanowią one doskonałą bazę danych, wielokrotnie wykorzystywaną do różnego rodzaju analiz statystycznych. Oprogramowanie komputerowe e-risk służy do realizacji procesu zarządzania ryzykiem zagrożeń kryzysowych i jest oparte na międzynarodowych standardach zarządzania ryzykiem. Narzędzie to jest stosunkowo elastyczne i można go dostosować do różnego rodzaju zagrożeń, zarówno bezpieczeństwa państwa, jak i zagrożeń wewnętrznych przedsiębiorstwa. Program ten wykorzystuje wiele funkcjonalności, które są uniwersalne i realizują proces w sposób holistyczny (uwzględnia wszystkich siedem etapów procesu zarządzania ryzykiem). Ponadto informacje stanowiące bazę danych programu mogą być wykorzystywane między innymi dla potrzeb programu e-czk. Narzędzie informatyczne e-czk jest przeznaczone głównie do dokumentowania zagrożeń kryzysowych w każdej fazie ich występowania, tj. zapobiegania, przygotowania,
12 reagowania i odbudowy. Dzięki temu możliwe jest analizowanie zdarzeń kryzysowych i tym samym ustalania priorytetów w planach przygotowania się na nadejście zagrożeń i minimalizowania ich skutków. Ponadto oprogramowanie to znacznie ułatwia komunikację i wymianę informacji pomiędzy poszczególnymi podmiotami, które obsługują to zdarzenie. Aplikacja ta stanowi jednak narzędzie specjalistyczne i jest głównie wykorzystywane w administracji państwowej, stąd jej wdrożenie w przedsiębiorstwie nie spełniałoby swej podstawowej funkcji i nie byłoby wobec tego w żaden sposób efektywne. Pomimo wielu zalet opisywanych w niniejszej pracy systemów informatycznych, ich wdrożenie, czy zastosowanie może powodować pewne trudności. Wynikają one głownie z przygotowania merytorycznego osób odpowiedzialnych za ich obsługę. Często wpływ na to mają także działania organizacyjne, dostęp do odpowiedniej infrastruktury technicznej, czy integracji z innymi systemami informatycznymi. Literatura 1. Lidwa W., Krzeszowski W., Więcek W., Zarządzanie w sytuacjach kryzysowych, Wyd. AON, Warszawa Materiały udostępnione przez autora aplikacji e-czk, Katowice Materiały udostępnione przez WBiZK Śląskiego Urzędu Wojewódzkiego w Katowicach, Materiały szkoleniowe, Zarządzanie ryzykiem z wykorzystaniem narzędzia informatycznego e-risk, Wyd. PBSG, Poznań Norma PN-ISO 31000: Sobolewski G., Organizacja i funkcjonowanie Centrum Zarządzania Kryzysowego, Wyd. AON, Warszawa Sobolewski G., Zagrożenia kryzysowe, Wyd. AON, Warszawa Stawnicka J., Winiewski B., Socha R. (red.), Zarządzanie kryzysowe. Teoria, praktyka, konteksty, badania, Wyd. WiPWSP, Szczytno Ustawa z dn. 26 kwietnia 2007 o zarządzaniu kryzysowym, Dz.U Nr 89 poz [odczyt: ]. 11. Zagrożenia okresowe występujące w Polsce, Wyd. WAiPBMiAZ RCB, Warszawa Dr inż. Dorota WOJTYTO Dr Wiesław KULMA Wydział Inżynierii Produkcji i Technologii Materiałów Politechnika Częstochowska Al. Armii Krajowej Częstochowa dorota.wojtyto@onet.eu; wkulma@onet.pl
Adonis w Banku Spółdzielczym w Trzebnicy
Adonis w Banku Spółdzielczym w Trzebnicy J O A N N A M O R O Z PAW E Ł K O N I E C Z N Y AGENDA I. Charakterystyka Banku II. Wdrożenie systemu ADONIS III.Proces zarządzania ryzykiem operacyjnym w BS Trzebnica
Bardziej szczegółowoOpis przedmiotu zamówienia na:
Załącznik nr 5 do SIWZ Opis przedmiotu zamówienia na: Sporządzenie oceny w zakresie metodyki opracowania mapy zagrożenia dla zdrowia i życia ludności z uwagi na warunki meteorologiczne i społeczną wrażliwość
Bardziej szczegółowoMonitoring procesów z wykorzystaniem systemu ADONIS
Monitoring procesów z wykorzystaniem systemu ADONIS BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management
Bardziej szczegółowoPOLITYKA ZARZĄDZANIA RYZYKIEM
POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I Postanowienia ogólne 1.1.Ilekroć w dokumencie jest mowa o: 1) ryzyku należy przez to rozumieć możliwość zaistnienia zdarzenia, które będzie miało wpływ na realizację
Bardziej szczegółowoPOLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I. Postanowienia ogólne
POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I Postanowienia ogólne 1. 1. Zarządzanie ryzykiem jest elementem łączącym kontrolę zarządczą z audytem wewnętrznym. Należy dążyć do minimalizacji ryzyka w funkcjonowaniu
Bardziej szczegółowoPORZĄDEK INFORMACYJNY W SKUTECZNYM ZARZĄDZANIU KRYZYSOWYM
POWIATOWE CENTRUM ZARZĄDZANIA KRYZYSOWEGO PORZĄDEK INFORMACYJNY W SKUTECZNYM ZARZĄDZANIU KRYZYSOWYM 17 października 2018r. Krzysztof Gralik Główny Specjalista Starostwo Powiatowe w Otwocku ZARZĄDZANIE
Bardziej szczegółowoP O L I T Y K A Z A R Z Ą D Z A N I A R Y Z Y K I E M W UNIWERSYTECIE JANA K O CH ANOWSKIEGO W KIELCACH
Załącznik do zarządzenia Rektora UJK nr 69/2017 z dnia 30 czerwca 2017 r. P O L I T Y K A Z A R Z Ą D Z A N I A R Y Z Y K I E M W UNIWERSYTECIE JANA K O CH ANOWSKIEGO W KIELCACH 1 Podstawowe definicje
Bardziej szczegółowoREGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU
ZATWIERDZAM: Załącznik do Zarządzenia Nr 7/08 Starosty Rawickiego Rawicz, dnia 24 stycznia 2008 r. z dnia 24 stycznia 2008 r. REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU Biuro ds. Ochrony
Bardziej szczegółowoZasady kontroli zarządczej w Zespole Szkolno - Przedszkolnym nr 8 w Warszawie
Zasady kontroli zarządczej w Zespole Szkolno - Przedszkolnym nr 8 w Warszawie 1. Kontrola zarządcza w Zespole Szkolno - Przedszkolnym nr 8 w Warszawie, zwanym dalej zespołem, to ogół działań podejmowanych
Bardziej szczegółowoZarządzenie Nr 43/2010/2011 Rektora Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie z dnia 6 lipca 2011r.
Zarządzenie Nr 43/2010/2011 Rektora Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie z dnia 6 lipca 2011r. w sprawie: Polityki Zarządzania Ryzykiem w Akademii Wychowania Fizycznego Józefa
Bardziej szczegółowoPOLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM
Załącznik nr 3 do Zarządzenia Dyrektora Nr 6/2011 z dnia 14.12.2011 POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM POLITYKA ZARZĄDZANIA RYZYKIEM 1.1.Ilekroć w dokumencie jest
Bardziej szczegółowoPOLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 IM. ŚW. WOJCIECHA W KRAKOWIE
Załącznik Nr 2 do Zarządzenia Nr 15/2013/2014 Dyrektora Szkoły Podstawowej Nr 2 im. św. Wojciecha w Krakowie z dnia 21. stycznia 2014 r. POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 IM. ŚW.
Bardziej szczegółowoWYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY
URZĄD GMINY KRZYŻANOWICE GMINNE CENTRUM REAGOWANIA WYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY W SPRAWIE REALIZACJI ZADAŃ W ZAKRESIE OBRONY CYWILNEJ W GMINIE KRZYŻANOWICE NA 2006 ROK. Krzyżanowice marzec
Bardziej szczegółowoOcena Ryzyka Zawodowego AKTUALIZACJA OCENY RYZYKA ZAWODOWEGO NA STANOWISKACH PRACY W ZESPOLE SZKÓŁ SAMORZĄDOWYCH W PARADYŻU
Strona: 1 AKTUALIZACJA OCENY RYZYKA ZAWODOWEGO NA STANOWISKACH PRACY W ZESPOLE SZKÓŁ SAMORZĄDOWYCH W PARADYŻU Zredagował: Specjalista ds. bhp Data: 2014.02.03, podpis Zatwierdził Dyrektor Data: 2014.02.03,
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 2 do Ogłoszenia OPIS PRZEDMIOTU ZAMÓWIENIA Organizator: Akcelerator Technologii Informatycznych Pionier Sp. z o.o. ul. Ligocka 103 40 568 Katowice Opis Przedmiotu Zamówienia dla ogłoszenia
Bardziej szczegółowoZarządzanie ryzykiem jako kluczowy element kontroli zarządczej 2 marca 2013 r.
Zarządzanie ryzykiem jako kluczowy element kontroli zarządczej 2 marca 2013 r. Anna Jaskulska Kontrola zarządcza jest systemem, który ma sprawić, aby jednostka osiągnęła postawione przed nią cele w sposób
Bardziej szczegółowoBeata Janowczyk Wydział Analiz RCB
Beata Janowczyk Wydział Analiz RCB ZAKRES PREZENTACJI Zadania i działania RCB Rządowy Zespół Zarządzania Kryzysowego Działania RCB w sytuacji wystąpienia zagrożenia powodziowego Zadania i rola Wydziału
Bardziej szczegółowoSzacowanie ryzyka na potrzeby systemu ochrony ludności w Polsce. Stan obecny oraz kierunki przyszłych rozwiązań.
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego Państwowy Instytut Badawczy Szacowanie ryzyka na potrzeby systemu ochrony ludności w Polsce. Stan obecny oraz kierunki przyszłych
Bardziej szczegółowoProcedura zarządzania ryzykiem w Urzędzie Gminy Damasławek
Załącznik nr 3 do Zarządzenia Nr Or. 0152-38/10 Wójta Gminy Damasławek z dnia 31 grudnia 2010 r. Procedura zarządzania ryzykiem w Urzędzie Gminy Damasławek celem procedury jest zapewnienie mechanizmów
Bardziej szczegółowoInstrukcja do bazy demonstracyjnej
Poznań, Czerwiec 2013 Spis treści 1. LOGOWANIE DO PROGRAMU... 3 2. PRZYKŁADOWE CZYNNOŚCI MOŻLIWE DO WYKONANIA W OPROGRAMOWANIU PRZEZ UŻYTKOWNIKA MANAGER... 4 2.1. OPIS METODYKI... 4 2.2. DODAWANIE NOWEJ
Bardziej szczegółowoRegulamin zarządzania ryzykiem. Założenia ogólne
Załącznik nr 1 do Zarządzenia Nr 14/2018 dyrektora Zespołu Obsługi Oświaty i Wychowania w Kędzierzynie-Koźlu z dnia 29.11.2018r. Regulamin zarządzania ryzykiem 1 Założenia ogólne 1. Regulamin zarządzania
Bardziej szczegółowoSTRATEGICZNE MYŚLENIE - WYKORZYSTANIU NARZĘDZI IT KONTROLA ZARZĄDCZA PRZY. Szczyrk, 2-3 czerwiec 2016
STRATEGICZNE MYŚLENIE - KONTROLA ZARZĄDCZA PRZY WYKORZYSTANIU NARZĘDZI IT Szczyrk, 2-3 czerwiec 2016 CELE SYSTEMU KONTROLI ZARZĄDCZEJ Określenie celów strategicznych i operacyjnych dla organizacji. Zarządzanie
Bardziej szczegółowoNowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Bardziej szczegółowoosobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp
Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem specjalistycznego narzędzia
Bardziej szczegółowoZarządzanie bezpieczeństwem Laboratorium 2. Analiza ryzyka zawodowego z wykorzystaniem metody trzypunktowej
Zarządzanie bezpieczeństwem Laboratorium 2. Analiza ryzyka zawodowego z wykorzystaniem metody trzypunktowej Szczecin 2013 1 Wprowadzenie Ryzyko zawodowe: prawdopodobieństwo wystąpienia niepożądanych zdarzeń
Bardziej szczegółowoLWKZ Zarządzenie nr 4/2017
LWKZ.110.4.2017 Zarządzenie nr 4/2017 Lubuskiego Wojewódzkiego Konserwatora Zabytków w Zielonej Górze z dnia 30 maja 2017 r. w sprawie ustalenia Regulaminu zarządzania ryzykiem w Wojewódzkim Urzędzie Ochrony
Bardziej szczegółowoWO w sprawie organizacji i działania systemu wczesnego ostrzegania w powiecie cieszyńskim ZMIENIONE PRZEZ WO , WO
Biuletyn Informacji Publicznej Starostwa Powiatowego w Cieszynie https://bip.powiat.cieszyn.pl/artykul/144/912/wo-120-39-2012-w-sprawie-organizacji-i-d- ialania-systemu-wczesnego-ostrzegania-w-powiecie-cieszynskim-zmienione-przez-wo-
Bardziej szczegółowoInfrastruktura drogowa
Infrastruktura drogowa Monitoring dróg ERGO może stanowić centralną bazą informacji o stanie infrastruktury drogowej oraz o warunkach komunikacyjnych panujących na drogach, dostępną dla pracowników zarządców
Bardziej szczegółowoPOLITYKA ZARZĄDZANIA RYZYKIEM
Załącznik nr 1 do Zarządzenia nr 42/2010 Starosty Nowomiejskiego z dnia 10 grudnia 2010r. POLITYKA ZARZĄDZANIA RYZYKIEM 1 Niniejszym dokumentem ustala się zasady zarządzania ryzykiem, mające przyczynić
Bardziej szczegółowoPolityka zarządzania ryzykiem na Uniwersytecie Ekonomicznym w Poznaniu. Definicje
Załącznik do Zarządzenia nr 70/2015 Rektora UEP z dnia 27 listopada 2015 roku Polityka zarządzania ryzykiem na Uniwersytecie Ekonomicznym w Poznaniu 1 Definicje Określenia użyte w Polityce zarządzania
Bardziej szczegółowoSpis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania
Listopad 2017 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeo... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10
Bardziej szczegółowoPROCEDURY ZARZĄDZANIARYZYKIEM
Załącznik do zarządzenia 366/AKW/2015 Prezydenta Miasta Kędzierzyn-Koźle z dnia 17 lipca 2015 r. w sprawie ustalenia i wprowadzenia obowiązku stosowania procedury zarządzania ryzykiem w Urzędzie Miasta
Bardziej szczegółowoProcedura zarządzania. w Sępólnie Krajeńskim z siedzibą w Więcborku;
Procedura zarządzania w Powiatowym Załącznik do Zarządzenia Nr PCPR.021.19.2015 Dyrektora Powiatowego Centrum Pomocy Rodzinie w Sępólnie Krajeńskim z siedzibą w Więcborku z dnia 28 grudnia 2015r. w sprawie
Bardziej szczegółowoSpis treści. Analiza Ryzyka Instrukcja Użytkowania
Maj 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeń... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10 5.3.
Bardziej szczegółowoREGULAMIN POWIATOWEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO W LUBARTOWIE
Załącznik do zarządzenia Nr 64/2011 Starosty Lubartowskiego w sprawie powołania Powiatowego Zespołu Zarządzania Kryzysowego. Zatwierdzam REGULAMIN POWIATOWEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO W LUBARTOWIE
Bardziej szczegółowodokonać ustalenia kategorii zdarzenia/ryzyka, wg. podziału określonego w kolumnie G arkusza.
Instrukcja wypełniania Karty Oceny Ryzyka w Urzędzie Marszałkowskim Województwa Zachodniopomorskiego oraz w Wojewódzkich Samorządowych Jednostkach Organizacyjnych Krok 1 - Ustalanie katalogu celów i zadań/obszarów
Bardziej szczegółowoInfrastruktura drogowa
Infrastruktura drogowa Utrzymanie dróg Strona 1 ERGO zapewnia kompleksową obsługę procesów związanych z utrzymaniem krótkoterminowym i długoterminowym dróg. Podstawą obsługi tych procesów są dane ewidencji
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Lubelskie Centrum Transferu Technologii Politechniki Lubelskiej ul. Nadbystrzycka 36, 20-618 Lublin Tel. 81 538 42 70, fax. 81 538 42 67; e-mail: lctt@pollub.pl OPIS PRZEDMIOTU ZAMÓWIENIA Do realizacji
Bardziej szczegółowoZasady działania systemu zarządzania kryzysowego województwa podkarpackiego
Zasady działania systemu zarządzania kryzysowego województwa podkarpackiego w przypadku wystąpienia przekroczenia poziomu alarmowego, dopuszczalnego lub docelowego substancji w powietrzu. Rzeszów, 4 grudnia
Bardziej szczegółowoProcedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu
Załącznik nr 1 do Zarządzenia Nr 4855/2014 Prezydenta Miasta Radomia z dnia 18 marca 2014 r. Procedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu 1 1. Określenia stosowane w niniejszej procedurze:
Bardziej szczegółowoPlatforma e-learningowa
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00
Bardziej szczegółowowww.info-baza.pl System e-kontrola Zarządcza
System e-kontrola Zarządcza Agenda O firmie IBT Wybrani klienci i partnerzy Koncepcja Systemu e-kz Założenia Systemu e-kz Funkcjonalności Systemu e-kz Przykładowe ekrany Systemu e-kz Przedstawienie firmy
Bardziej szczegółoworisk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA
risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA PRZEZNACZENIE I ZADANIA PROGRAMU Program risk AB jest narzędziem informatycznym wspierającym proces
Bardziej szczegółowoMiejski System Zarządzania - Katowicka Infrastruktura Informacji Przestrzennej
Miejski System Zarządzania - Katowicka Infrastruktura Informacji Przestrzennej Sport, promocja i turystyka Instrukcja użytkownika Historia zmian Wersja Data Kto Opis zmian 1.0 2013-12-13 MGGP S.A. Utworzenie
Bardziej szczegółowoMetodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Bardziej szczegółowoZARZĄDZENIE NR Or BURMISTRZA MIASTA SANDOMIERZA. w sprawie zarządzania ryzykiem w Urzędzie Miejskim w Sandomierzu.
ZARZĄDZENIE NR Or. 0121.2.2012 BURMISTRZA MIASTA SANDOMIERZA z dnia 17 stycznia 2012 r. w sprawie zarządzania ryzykiem w Urzędzie Miejskim w Sandomierzu. Na podstawie art. 33 ust.3 ustawy z dnia 8 marca
Bardziej szczegółowoProcedura zarządzania ryzykiem w Sądzie Okręgowym w Białymstoku
Załącznik Nr 1 do Zarządzenia Nr A-0220-25/11 z dnia 20 czerwca 2011 r. zmieniony Zarządzeniem Nr A-0220-43/12 z dnia 12 października 2012 r. Procedura zarządzania ryzykiem w Sądzie Okręgowym w Białymstoku
Bardziej szczegółowoKOMPUTEROWE WSPOMAGANIE ZARZĄDZANIA RYZYKIEM ZAWODOWYM
KOMPUTEROWE WSPOMAGANIE ZARZĄDZANIA RYZYKIEM ZAWODOWYM Edward KOWAL, Kamila WOJEWÓDKA Streszczenie: W opracowaniu wskazano na możliwość i niemal konieczność zastosowania programów komputerowych na każdym
Bardziej szczegółowoZARZĄDZENIE NR WÓJTA GMINY DOBROMIERZ. z dnia 10 wrzesień 2014 r.
ZARZĄDZENIE NR 0050.104. 2014 WÓJTA GMINY DOBROMIERZ z dnia 10 wrzesień 2014 r. w sprawie organizacji zarządzania ryzykiem w Urzędzie Gminy Dobromierz Na podstawie art. 68 i art. 69 ust. 1 ustawy z dnia
Bardziej szczegółowoTworzenie tabeli przestawnej krok po kroku
Tabele przestawne Arkusz kalkulacyjny jest narzędziem przeznaczonym do zapisu, przechowywania i analizy danych. Jeśli w arkuszu zamierzamy gromadzić dane o osobach i cechach je opisujących (np. skąd pochodzą,
Bardziej szczegółowoZARZĄDZENIE Nr 90/09 WÓJTA GMINY MROZY z dnia 16 grudnia 2009 roku
ZARZĄDZENIE Nr 90/09 WÓJTA GMINY MROZY z dnia 16 grudnia 2009 roku w sprawie wprowadzenia procedury identyfikacji zagrożeń oraz oceny ryzyka zawodowego na stanowiskach pracy w Urzędzie Gminy Mrozy Na podstawie
Bardziej szczegółowoProcedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu
Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu Załącznik nr 2 do zarządzenia Celem procedury jest zapewnienie mechanizmów identyfikowania ryzyk zagraŝających realizacji
Bardziej szczegółowoZarządzanie projektami a zarządzanie ryzykiem
Ewa Szczepańska Zarządzanie projektami a zarządzanie ryzykiem Warszawa, dnia 9 kwietnia 2013 r. Agenda Definicje Wytyczne dla zarządzania projektami Wytyczne dla zarządzania ryzykiem Miejsce ryzyka w zarządzaniu
Bardziej szczegółowoSystem automatycznego rozsyłania wiadomości
System automatycznego rozsyłania wiadomości Verlogic Systemy Komputerowe 2013 Wstęp Informacja to proces, bez którego trudno sobie wyobrazić istnienie we współczesnym życiu gospodarczym. Uzyskanie bądź
Bardziej szczegółowoOcena ryzyka na potrzeby zarządzania kryzysowego
WOJTYTO Dorota 1 WIERZBA Arkadiusz 2 MADEJSKI Rafał 3 Ocena ryzyka na potrzeby zarządzania kryzysowego WSTĘP Definicja, zawarta w Ustawie o zarządzaniu kryzysowym, mówiąca o tym, że zarządzanie kryzysowe
Bardziej szczegółowoPROGRAM, KTÓREGO POTRZEBUJESZ DO SPRAWNEGO DZIAŁANIA TWOJEGO SYSTEMU CALL CENTER
PROGRAM, KTÓREGO POTRZEBUJESZ DO SPRAWNEGO DZIAŁANIA TWOJEGO SYSTEMU CALL CENTER Program znajduje zastosowanie w: infoliniach biurach obsługi klienta administracji publicznej służbie zdrowia Czyli wszędzie
Bardziej szczegółowoNa podstawie art ustawy z dnia 2016 r.. o ochronie ludności (Dz. U. z r. Nr.), ustala się co następuje:
ROZPORZĄDZENIE RADY MINISTRÓW z dnia 2016 r. w sprawie zasad przygotowania i zapewnienia działania systemu wykrywania i alarmowania (SWA) oraz systemu wczesnego ostrzegania (SWO) na terytorium Rzeczypospolitej
Bardziej szczegółowoSystem Ostrzegania, Alarmowania i Informowania dla województwa dolnośląskiego
System Ostrzegania, Alarmowania i Informowania dla województwa dolnośląskiego Dolnośląski Urząd Wojewódzki we Wrocławiu zgodnie z zawartym w dniu 28 czerwca 2012r. porozumieniem o dofinansowanie, zrealizował
Bardziej szczegółowoPolityka zarządzania ryzykiem w Uniwersytecie Mikołaja Kopernika w Toruniu
Załącznik nr do zarządzenia nr 156 Rektora UMK z 15 listopada 011r. Polityka zarządzania ryzykiem w Uniwersytecie Mikołaja Kopernika w Toruniu 1 1. Polityka zarządzania ryzykiem, zwana dalej Polityką,
Bardziej szczegółowoZARZĄDZANIE KRYZYSOWE OCHRONA LUDNOŚCI BEZPIECZEŃSTWO IMPREZ MASOWYCH
ZARZĄDZANIE KRYZYSOWE OCHRONA LUDNOŚCI BEZPIECZEŃSTWO IMPREZ MASOWYCH ---------------------------------------------------------------------------------------------- WYDZIAŁ BEZPIECZEŃSTWA I ZARZĄDZANIA
Bardziej szczegółowoPLAN ZARZĄDZANIA KRYZYSOWEGO Powiatu Poznańskiego. Starostwo Powiatowe w Poznaniu 24 października 2014 (Cykl aktualizacji )
PLAN ZARZĄDZANIA KRYZYSOWEGO Powiatu Poznańskiego Starostwo Powiatowe w Poznaniu 24 października 2014 (Cykl aktualizacji 2014 2016) SPIS TREŚCI I. WSTĘP II. OPINIA ZESPÓŁU ZARZĄDZANIA KRYZYSOWEGO POWIATU
Bardziej szczegółowoEKSPLOATACJA SYSTEMÓW TECHNICZNYCH - LAB. Wprowadzenie do zajęć
Politechnika Śląska Wydział Organizacji i Zarządzania Katedra Podstaw Systemów Technicznych EKSPLOATACJA SYSTEMÓW TECHNICZNYCH - LAB. Ćwiczenie 1 Wprowadzenie do zajęć Plan ćwiczenia 1. Zapoznanie się
Bardziej szczegółowoSage Symfonia Start Mała Księgowość Zakładanie nowej firmy
Sage Symfonia Start Mała Księgowość Zakładanie nowej firmy Pierwszym krokiem po zainstalowaniu programu powinno być utworzenie nowej firmy. W tym celu należy wybrać polecenie Nowa firma z menu Firma lub
Bardziej szczegółowoRejestr Jednostek Pomocy Społecznej. Spotkanie informacyjne współfinansowane ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Rejestr Jednostek Pomocy Społecznej Agenda Rejestracja i aktualizacja danych jednostki Wyszukiwanie jednostek Serwis statystyczny Analiza zróżnicowania i analiza trendów Rejestracja jednostki Rejestracja
Bardziej szczegółowoProcedura Zarządzania Ryzykiem I. PODSTAWOWE POJĘCIA
Załącznik do zarządzenia Nr 1229/KZ/2013 Prezydenta Miasta Kędzierzyn-Koźle z dnia 15.01.2013 r. w sprawie ustalenia i wprowadzenia obowiązku stosowania procedury zarządzania ryzykiem w Urzędzie Miasta
Bardziej szczegółowoFunkcje systemu infokadra
System Informacji Zarządczej - infokadra jest rozwiązaniem skierowanym dla kadry zarządzającej w obszarze administracji publicznej. Jest przyjaznym i łatwym w użyciu narzędziem analityczno-raportowym,
Bardziej szczegółowoMetryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.
RFC-2350 CERT Alior Metryka dokumentu: Tytuł: RFC-2350 CERT Alior Data wydania pierwszej wersji: 13.05.2019 Data wygaśnięcia dokumentu: Dokument jest obowiązujący do czasu wydania kolejnej jego wersji.
Bardziej szczegółowoZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku
ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku w sprawie wprowadzenia procedury zarządzania ryzykiem w Urzędzie Miejskim w Pasłęku Na podstawie art. (69 ust. 1 pkt 3 w związku z art.
Bardziej szczegółowoWymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej.
Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej. Dział Zagadnienia Wymagania podstawowe Wymagania ponadpodstawowe Arkusz kalkulacyjny (Microsoft Excel i OpenOffice) Uruchomienie
Bardziej szczegółowoPrzedszkole Nr 30 - Śródmieście
RAPORT OCENA KONTROLI ZARZĄDCZEJ Przedszkole Nr 30 - Śródmieście raport za rok: 2016 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi ogół działań podejmowanych
Bardziej szczegółowoLaboratorium Technologii Informacyjnych. Projektowanie Baz Danych
Laboratorium Technologii Informacyjnych Projektowanie Baz Danych Komputerowe bazy danych są obecne podstawowym narzędziem służącym przechowywaniu, przetwarzaniu i analizie danych. Gromadzone są dane w
Bardziej szczegółowoZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Bardziej szczegółowoSPRAWOZDANIE Powiatowego Centrum Zarządzania Kryzysowego za okres r. do r.
SPRAWOZDANIE Powiatowego Centrum Zarządzania Kryzysowego za okres 1.01.2012r. do 31.12.2012r. Powiatowe Centrum Zarządzania Kryzysowego w Krakowie funkcjonuje w ramach Zintegrowanego Centrum Zarządzania
Bardziej szczegółowoREGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W NOWYM SĄCZU
REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W NOWYM SĄCZU 1. PODSTAWY PRAWNE DZIAŁANIA POWIATOWEGO CENTRUM KRYZYSOWEGO, ZWANEGO DALEJ PCZK Powiatowe Centrum Zarządzania Kryzysowego utworzone
Bardziej szczegółowoWarszawa, dnia 24 kwietnia 2017 r. Poz. 17
Warszawa, dnia 24 kwietnia 2017 r. Poz. 17 ZARZĄDZENIE NR 16 MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 20 kwietnia 2017 r. w sprawie wytycznych do wojewódzkich planów zarządzania kryzysowego
Bardziej szczegółowoProcedury zarządzania ryzykiem w Zespole Szkolno-Przedszkolnym
Załącznik Nr 1 do Zarządzenia Nr 13/12/2015 Dyrektora Zespołu Szkolno-Przedszkolnego w Halinowie z dnia 28 grudnia 2015r. Procedury zarządzania ryzykiem w Zespole Szkolno-Przedszkolnym w Halinowie. Ilekroć
Bardziej szczegółowoMonika Ciak-Ozimek. Mapy zagrożenia powodziowego i mapy ryzyka powodziowego stan obecny i wdrażanie
Monika Ciak-Ozimek Mapy zagrożenia powodziowego i mapy ryzyka powodziowego stan obecny i wdrażanie Informatyczny System Osłony Kraju przed nadzwyczajnymi zagrożeniami Projekt ISOK jest realizowany w ramach
Bardziej szczegółowoZARZĄDZENIE NR 81/18 PREZYDENTA MIASTA SZCZECIN z dnia 19 lutego 2018 r. w sprawie nadania Regulaminu Pracy Miejskiego Centrum Zarządzania Kryzysowego
ZARZĄDZENIE NR 81/18 PREZYDENTA MIASTA SZCZECIN z dnia 19 lutego 2018 r. w sprawie nadania Regulaminu Pracy Miejskiego Centrum Zarządzania Kryzysowego Na podstawie art. 18 ust. 1 i ust. 3 ustawy z dnia
Bardziej szczegółowoznać podstawowe procesy technologiczne, mające wpływ na funkcjonowanie społeczeństwa.
PROGRAM STUDIÓW KIERUNEK BEZPIECZEŃSTWO WEWNĘTRZNE Studia stacjonarne pierwszego stopnia Opis studiów Absolwenci Wydziału Inżynierii Bezpieczeństwa Cywilnego są przygotowani do wykonywania funkcji doradczych,
Bardziej szczegółowoNarzędzie do pozyskiwania, analizy i prezentowania informacji.
1 Narzędzie do pozyskiwania, analizy i prezentowania informacji. 2 Gromadzenie i analiza informacji Dane od lat gromadzone w systemach informatycznych SyriuszSTD dane dziedzinowe: pośrednictwo pracy, ewidencja
Bardziej szczegółowoLABORATORIUM 6: ARKUSZ MS EXCEL JAKO BAZA DANYCH
UNIWERSYTET ZIELONOGÓRSKI INSTYTUT INFORMATYKI I ELEKTROTECHNIKI ZAKŁAD INŻYNIERII KOMPUTEROWEJ Przygotował: dr inż. Janusz Jabłoński LABORATORIUM 6: ARKUSZ MS EXCEL JAKO BAZA DANYCH Jeżeli nie jest potrzebna
Bardziej szczegółowoAnaliza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Bardziej szczegółowoPrzedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11
Spis treści Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11 1.1. Wprowadzenie...11 1.2. System zarządzania jakością...11 1.3. Standardy jakości w projekcie
Bardziej szczegółowoLABORATORIUM 8,9: BAZA DANYCH MS-ACCESS
UNIWERSYTET ZIELONOGÓRSKI INSTYTUT INFORMATYKI I ELEKTROTECHNIKI ZAKŁAD INŻYNIERII KOMPUTEROWEJ Przygotowali: mgr inż. Arkadiusz Bukowiec mgr inż. Remigiusz Wiśniewski LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS
Bardziej szczegółowoZARZĄDZENIE Nr 99/2014 Starosty Limanowskiego z dnia 30 września 2014 r.
ZARZĄDZENIE Nr 99/2014 Starosty Limanowskiego z dnia 30 września 2014 r. w sprawie: zasad realizacji zadań Powiatowego Centrum Zarządzania Kryzysowego. Na podstawie art. 4 ust. 1 pkt. 15, 16, 20, ustawy
Bardziej szczegółowoPrezentacja funkcjonalności Geoportalu Projektu PLUSK
Projekt nr WTSL.01.02.00-12-052/08 Opracowanie systemu informatycznego PLUSK dla wspólnych polsko-słowackich wód granicznych na potrzeby Ramowej Dyrektywy Wodnej i Dyrektywy Powodziowej Konferencja podsumowująca
Bardziej szczegółowoZałącznik nr 5 do zarządzenia Nr 163/2011 z dnia r. REGULAMIN ZARZĄDZANIA RYZYKIEM Urzędu Gminy i Miasta Nowe Skalmierzyce
Załącznik nr 5 do zarządzenia Nr 163/2011 z dnia 29.12.2011 r. REGULAMIN ZARZĄDZANIA RYZYKIEM Urzędu Gminy i Miasta Nowe Skalmierzyce 1 PRZEPISY OGÓLNE 1 Na podstawie art. 33 ust. 3 i 5 ustawy z dnia 8
Bardziej szczegółowoZarządzenie Nr 18/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 29 marca 2011 r.
Zarządzenie Nr 18/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 29 marca 2011 r. w sprawie ustanowienia Polityki zarządzania ryzykiem w Państwowej Wyższej Szkole Zawodowej w Koninie
Bardziej szczegółowoWarszawa, dnia 15 listopada 2017 r. Poz. 74 ZARZĄDZENIE NR 37 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 14 listopada 2017 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 15 listopada 2017 r. Poz. 74 ZARZĄDZENIE NR 37 KOMENDANTA GŁÓWNEGO POLICJI z dnia 14 listopada 2017 r. zmieniające zarządzenie w sprawie planowania
Bardziej szczegółowoUżytkownik zewnętrzny (UZ) może wykonywać następujące czynności:
Instrukcja obsługi Aplikacji Zarządzania Uprawnieniami (AZU) dla użytkowników zewnętrznych (UZ) w Zintegrowanym Systemie Zarządzania Tożsamością (ZSZT) Użytkownik zewnętrzny (UZ) może wykonywać następujące
Bardziej szczegółowoAgencja Interaktywna
Agencja Interaktywna System do skutecznego e-mail marketingu Agencja Interaktywna Fabryka Pikseli 1 System mailingowy 1. Opis systemu. System został stworzony z myślą o podmiotach zamierzających prowadzić
Bardziej szczegółowoSEO.341-4/06 Gryfino, dnia 27 czerwca 2006r.
projekt e-gryfino I wdrożenie rozwiązań społeczeństwa informacyjnego w Gminie GRYFINO Projekt współfinansowany przez Unię Europejską w ramach Zintegrowanego Programu Operacyjnego Rozwoju Regionalnego działanie
Bardziej szczegółowoPlatforma e-learningowa
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00
Bardziej szczegółowoZARZĄDZANIE KRYZYSOWE
ZARZĄDZANIE KRYZYSOWE OBRONA CYWILNA REALIZACJA ZADAŃ OBRONNYCH W RZECZYPOSPOLITEJ POLSKIEJ ŚCIŚLE TAJNE TAJNE POUFNE ZASTRZEŻONE ODPOWIEDNIK W JĘZYKU ANGIELSKIM TOP SECRET SECRET CONFIDENTIAL
Bardziej szczegółowoZarządzenie nr 9a / 2011 Dyrektora Domu Pomocy Społecznej Betania" w Lublinie z dnia 20.06.2011 roku
Dom Pomocy Społecznej Betania Al. Kraśnicka 223, 20-718 Lublin tel./fax 081 526 49 29 NIP 712-19-36-365, REGON 000979981 Zarządzenie nr 9a / 2011 Dyrektora Domu Pomocy Społecznej Betania" w Lublinie z
Bardziej szczegółowoAnkieta: Dostępność obiektów użyteczności publicznej w Krakowie dla osób z niepełnosprawnością ruchową
Ankieta: Dostępność obiektów użyteczności publicznej w Krakowie dla osób z niepełnosprawnością ruchową Małopolska Infrastruktura Informacji Przestrzennej (MIIP) Kraków, 2014 Spis treści 1. LOKALIZACJA
Bardziej szczegółowoW celu skutecznego zarządzania ryzykiem, wprowadzam zasady zarządzania ryzykiem w PWSZ w Ciechanowie.
Zarządzenie Nr 7/2015 Rektora Państwowej Wyższej Szkoły Zawodowej w Ciechanowie z dnia 20 lutego 2015 roku w sprawie ustalenia procedur zarządzania ryzykiem Na podstawie art. 66 ust1 i 2 ustawy z dnia
Bardziej szczegółowoTom 6 Opis oprogramowania
Część 9 Narzędzie do wyliczania wskaźników statystycznych Diagnostyka Stanu Nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 31 maja 2012 Historia dokumentu Nazwa dokumentu Nazwa
Bardziej szczegółowoSkuteczna platforma do dwukierunkowego powiadomienia użytkowników o zaistniałych incydentach, zdarzeniach lub planowanych działaniach, zdefiniowanymi
Skuteczna platforma do dwukierunkowego powiadomienia użytkowników o zaistniałych incydentach, zdarzeniach lub planowanych działaniach, zdefiniowanymi drogami komunikacji Powiadomienie o zagrożeniach na
Bardziej szczegółowoEXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Bardziej szczegółowo